×

没有公开宣布碱基的量子密码术。 (英语) Zbl 0972.94027号

小结:我们给出了BB84量子密码方案基本思想的一个简单变体,从而得到密钥扩展方法。一个安全的随机序列(基序列)决定了所提出方案中的编码基。针对夏娃的非相干攻击,量子力学定律证明重复使用碱基序列是安全的。

MSC公司:

94A60型 密码学
81页68 量子计算
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Wiesner,S.,Sigact News,第15、78页(1983年)·Zbl 0521.94003号
[2] Bennett,C.H。;Brassard,G.,(《IEEE计算机、系统和信号处理国际会议程序》,《IEEE关于计算机、系统及信号处理国际委员会程序》,班加罗尔(1984),IEEE:IEEE纽约),175
[3] Bennett,C.H。;Brassard,G。;梅尔明,N.D.,物理学。修订稿。,68, 557 (1992) ·兹比尔0969.94500
[4] Ekert,A.K.,《自然》,358,14(1992)
[5] Ardehali,M.,物理学。莱特。A、 217301(1996)
[6] Bennett,C.H。;布拉萨尔,G。;罗伯特·J·M、暹罗·J·计算。,17, 210 (1988) ·Zbl 0644.94010号
[7] Huttner,B。;埃克特,A.K.,J.Mod。选择。,41, 2455 (1994)
[8] Deutsch,D。;埃克特,A。;Jozsa,R。;马奇亚维洛,C。;波佩斯库,S。;Sanpera,A.,物理学。修订稿。,77, 2818 (1996)
[9] 香港Lo。H.F.Chau,Los Alamos报告编号:quant-ph/9511025;定量ph值/9803006;香港Lo。H.F.Chau,Los Alamos报告编号:quant-ph/9511025;定量ph值/9803006
[10] Gisin,N。;Huttner,B.,《物理学》。莱特。A、 228、13(1997)·Zbl 0962.81502号
[11] 富克斯,哥伦比亚特区。;Gisin,N。;格里菲斯,R.B。;牛,C.S。;Peres,A.,《物理学》。A版,56、1163(1997)
[12] Slutsky,B.A。;Rao,R。;Sun,P.C。;费曼,Y.,Phys。修订版A,57,2383(1998)
[13] Biham,E。;Mor,T.,Phys等人。修订稿。,79, 4034 (1997)
[14] Cirac,J.I。;Gisin,N.,《物理学》。莱特。A、 229,1(1997)·Zbl 1042.81520号
[15] Huttner,B。;Miller,A。;Gautier,J.D。;Zbinden,H。;Gisin,N.,《物理学》。A版,54、3783(1996)
[16] Brasinsky,V.B。;Khalili,F.A.,(量子测量(1992),剑桥大学出版社:剑桥大学出版社),第3章·Zbl 0828.46064号
[17] d'Espagnat,B.(量子力学概念基础(1976),Addison-Wesley:Addison-Whesley New York),46
[18] Bohm,D.(量子理论(1951),普伦蒂斯·霍尔:普伦蒂斯霍尔-恩格尔伍德悬崖,新泽西州)·Zbl 0048.21802号
[19] (Selleri,F.,《量子力学与局部现实主义》,《爱因斯坦-波尔斯基-罗森悖论》(1988年),《全体会议:纽约全体会议》)
[20] 爱因斯坦。;波多尔斯基,B。;罗森,N.,Phys。修订版,47777(1935)·Zbl 0012.04201号
[21] H.K.Lo,H.F.Chau,Los Alamos报告编号:quant-ph/9803007。;H.K.Lo,H.F.Chau,Los Alamos报告编号:quant-ph/9803007。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。